RTV Noord en Belgische gemeenten verstoord door cyberaanvallen en nieuwe dreigingen tegen industriële systemen en mobiele apparaten

Gepubliceerd op 7 november 2025 om 14:00

Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.

Luister naar "HET JOURNAAL IN 3 MIN". Het journaal is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Luister naar "DE ANALYSE" podcast. De podcast is tevens beschikbaar via Spotify of Youtube.

Powered by RedCircle

Kijk naar "PRESENTATIE" podcast.

Uitzendingen RTV Noord en Belgische gemeentelijke diensten verstoord door cyberincidenten

Op 6 november 2025 werd RTV Noord getroffen door een cyberaanval die ervoor zorgde dat hun uitzendingen tijdelijk niet beschikbaar waren. De aanval werd op donderdagochtend ontdekt en leidde ertoe dat medewerkers geen toegang hadden tot de systemen van de omroep. Ondanks de verstoring konden de uitzendingen doorgaan, maar de live uitzendingen via de website en de app waren niet te zien. De omroep blijft actief op sociale media, maar de berichtgeving werd wel verstoord. De technische teams werken hard aan een oplossing, maar de politie is nog niet ingeschakeld omdat de focus ligt op het herstellen van de systemen.

In België werden de websites van verschillende gemeenten tijdelijk platgelegd door een cyberaanval. Deze zogenaamde DDoS aanvallen worden uitgevoerd door hackers die proberen websites te overbelasten zodat ze niet meer werken. Het is nog niet bekend of er gegevens zijn gestolen, maar dit incident benadrukt hoe kwetsbaar online systemen kunnen zijn, zowel voor overheden als bedrijven.

Ook werd in België beweerd dat de hacker groep NoName verantwoordelijk was voor DDoS aanvallen op belangrijke bedrijven en de haven van Antwerpen. Deze aanvallen kunnen de werking van bedrijven verstoren en de reputatie van organisaties beschadigen.

Bedrijfssoftware, staatsdata en industriële systemen onder druk door nieuwe cyberdreigingen

Er is ontdekt dat een veelgebruikte software voor callcenters, ontwikkeld door Cisco, kwetsbaar is voor aanvallen. Door deze kwetsbaarheid kunnen hackers belangrijke bestanden op de systemen van bedrijven plaatsen en deze manipuleren. Het is dus belangrijk dat bedrijven snel een beveiligingsupdate installeren om hun systemen te beschermen. Hoewel er nog geen meldingen zijn van misbruik, benadrukt dit de noodzaak om regelmatig beveiligingsmaatregelen te nemen.

In Rusland is een datalek ontdekt bij een staatsbedrijf dat verantwoordelijk is voor het beheer van radioactief afval. Het lek bevatte gevoelige informatie zoals emailadressen en telefoonnummers. Dit vormt een risico voor de veiligheid van de betrokken systemen en kan gevolgen hebben voor de bredere regio. Het is belangrijk dat bedrijven die met gevoelige data werken, extra maatregelen nemen om deze te beschermen tegen lekken.

Daarnaast zijn er kwaadaardige softwarepakketten ontdekt die speciaal zijn ontworpen om industriële systemen te verstoren. Deze softwarepakketten kunnen bepaalde computersystemen laten crashen of de werking van apparaten verstoren. Het is van groot belang dat bedrijven hun systemen controleren op deze nieuwe dreiging.

Cyberdreigingen richten zich op mensenrechtenactivisten en kwetsbare mobiele apparaten

Er is bezorgdheid over een nieuwe vorm van malware, de zogenaamde EndClient RAT, die door een Noord-Koreaanse hackergroep wordt gebruikt. Deze malware wordt ingezet tegen mensenrechtenactivisten, waardoor hun persoonlijke gegevens kunnen worden gestolen. De hackers gebruiken slimme trucs om de slachtoffers te misleiden, zoals het verzenden van legitiem ogende berichten. Organisaties die werken in de mensenrechten moeten extra waakzaam zijn voor dit soort aanvallen.

Er zijn ook meldingen van steeds geavanceerdere aanvallen waarbij hackers gebruik maken van videohandleidingen om hun slachtoffers te helpen hun systemen te infecteren. Deze aanvallen maken gebruik van oude, kwetsbare software en slimme technieken zoals SEO manipulatie om schadelijke software op websites te plaatsen. Dit toont aan dat cybercriminelen steeds slimmer worden in hun aanpak en dat bedrijven extra maatregelen moeten nemen om deze aanvallen te voorkomen.

Daarnaast is er een stijging van cyberaanvallen op mobiele apparaten en internetverbonden systemen, zoals apparaten die door bedrijven worden gebruikt. Er is een toename van mobiele aanvallen, vooral gericht op Android apparaten, en ook een stijging van aanvallen op systemen die gebruik maken van internet of things (IoT) apparaten. Dit is een waarschuwing voor de publieke sector, die veel van deze apparaten gebruikt, om hun beveiliging te versterken en te zorgen voor een betere bescherming van gevoelige informatie.

De Russische hackergroep Sandworm blijft actief in Oekraïne en heeft zich gericht op de graansector van het land, wat de economie daar ernstig kan verstoren. Door het gebruik van software die gegevens vernietigt, maken de hackers het voor Oekraïne moeilijk om de schade te herstellen. Deze aanvallen maken duidelijk hoe cyberdreigingen kunnen worden ingezet om de economie van een land aan te tasten, vooral wanneer strategische sectoren, zoals de graanproductie, het doelwit zijn.

In de Verenigde Staten is het Congressional Budget Office (CBO) getroffen door een cyberaanval, vermoedelijk uitgevoerd door buitenlandse hackers. Het incident leidde tot de blootstelling van interne documenten, waaronder rapporten die belangrijke informatie bevatten voor de wetgevende macht. Deze aanval benadrukt de voortdurende dreiging van buitenlandse landen die proberen gevoelige informatie van overheden te verkrijgen.

Telecombedrijven in het VK versterken strijd tegen telefoonspoofing om oplichting te voorkomen

In Nederland moeten scholen vanaf 2030 voldoen aan nieuwe, strengere normen voor digitale veiligheid. Deze nieuwe regels vereisen dat scholen hun systemen verbeteren om de veiligheid van gevoelige data te waarborgen en zich voor te bereiden op cyberaanvallen. Dit is een belangrijke stap om de digitale weerbaarheid van de onderwijssector te verbeteren en voorkomt dat persoonlijke gegevens van leerlingen en medewerkers in verkeerde handen vallen.

In het Verenigd Koninkrijk hebben telecombedrijven zoals BT en Vodafone nieuwe maatregelen genomen tegen telefoonspoofing, waarbij oplichters zich voordoen als legitieme organisaties, zoals banken, om mensen op te lichten. De telecombedrijven hebben hun netwerken geüpgraded om deze misleidende telefoontjes te blokkeren en werken samen met de politie om verdachte telefoontjes en sms berichten te detecteren en te blokkeren.

Daarnaast heeft Rockstar Games meer dan dertig medewerkers ontslagen vanwege het lekken van vertrouwelijke bedrijfsinformatie op een openbare Discord groep. Het incident heeft geleid tot bezorgdheid over de bescherming van bedrijfsgeheimen, vooral met de langverwachte game GTA VI in ontwikkeling. Rockstar betwist de beschuldigingen dat de ontslagen verband hielden met vakbondactiviteiten, maar het incident benadrukt de noodzaak voor bedrijven om de beveiliging van interne communicatie en gegevens te verbeteren.

De afgelopen dag heeft opnieuw de snelheid van de groeiende cyberdreigingen benadrukt. DDoS aanvallen, ransomware aanvallen, geopolitieke dreigingen zoals die van Sandworm en NoName, en nieuwe kwetsbaarheden in software blijven de grootste risico’s. De recente incidenten maken duidelijk dat bedrijven en overheden wereldwijd hun beveiliging moeten verbeteren en zich moeten voorbereiden op de steeds geavanceerdere dreigingen. Het is van groot belang dat organisaties blijven investeren in de bescherming van hun systemen en gegevens.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s!

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Meer gedetailleerde technische variant:

RTV Noord en Belgische vitale infrastructuren onder vuur van cyberaanvallen

RTV Noord is het slachtoffer geworden van een cyberaanval die aanzienlijke verstoringen veroorzaakte in hun uitzendingen en op verschillende platforms. De aanval werd ontdekt op donderdagochtend, waardoor medewerkers tijdelijk geen toegang hadden tot de systemen. Ondanks de verstoring bleef de omroep doorgaan met uitzenden, maar de live uitzendingen via de website en app waren tijdelijk niet beschikbaar. De normale berichtgeving lag stil. De omroep bleef actief op sociale media, maar in beperkte mate. Er werd een bericht achtergelaten door de hackers, maar er zijn geen details gedeeld. De technische teams werken samen met externe experts om het probleem op te lossen, en de politie is nog niet ingeschakeld, omdat de focus eerst ligt op het herstellen van de diensten.

In België werden meerdere gemeentelijke websites getroffen door DDoS aanvallen van de hacker groep TwoNet. Deze aanvallen, gericht op de websites van Beveren, Berlaar en Lochristi, overbelasten de servers met verkeer, waardoor de sites tijdelijk niet bereikbaar zijn. Het is nog onduidelijk of er gegevens zijn gestolen of andere schade is aangericht, maar de verstoring benadrukt de kwetsbaarheid van lokale overheidsinfrastructuren. Dergelijke aanvallen blijven een bedreiging voor de digitale infrastructuur van zowel overheidsinstellingen als andere organisaties.

Daarnaast beweerde de hacker groep NoName verantwoordelijk te zijn voor een serie DDoS aanvallen op belangrijke vitale infrastructuren in België, waaronder ENGIE Electrabel, Elia Group en de Haven van Antwerpen-Brugge. Deze aanvallen maken deel uit van een groter patroon van cyberaanvallen gericht op kritieke infrastructuur. De gevolgen kunnen variëren van tijdelijke verstoringen tot schade aan de reputatie van de getroffen organisaties. Dit wijst op de groeiende dreiging van cyberaanvallen op vitale sectoren.

Kritieke kwetsbaarheid in Cisco UCCX software vereist onmiddellijke beveiligingsupdates

Cisco heeft een ernstige kwetsbaarheid ontdekt in de Unified Contact Center Express (UCCX) software, gebruikt door middelgrote bedrijven om callcenters te beheren. Twee kritieke kwetsbaarheden, waaronder de mogelijkheid voor aanvallers om willekeurige bestanden te uploaden en commando’s met rootrechten uit te voeren op de UCCX servers, zijn ontdekt. De kwetsbaarheid heeft een impactscore van 9.8. Organisaties die deze software gebruiken, worden aangespoord om onmiddellijk de benodigde beveiligingsupdates toe te passen. Hoewel er geen meldingen van actief misbruik zijn ontvangen, blijft het essentieel om systemen snel te patchen om risico’s te minimaliseren.

Op 4 november 2025 werd een databank van FSUE RADON, een Russisch staatsbedrijf dat zich bezighoudt met het beheer van radioactief afval, gelekt. Het datalek onthulde gevoelige gegevens zoals emailadressen, telefoonnummers, bedrijfsnamen en interne systeeminformatie. FSUE RADON speelt een cruciale rol in het transport en de opslag van radioactief afval. Dit lek vormt een zorg voor de betrokken systemen en heeft mogelijk implicaties voor de veiligheid van de infrastructuur. Gezien de aard van de gegevens heeft het lek gevolgen voor de nationale veiligheid van Rusland, maar kan het ook effect hebben op bredere geopolitieke spanningen.

Er zijn ook kwaadaardige NuGet pakketten ontdekt die tijdvertraging destructieve payloads leveren. Deze pakketten, gepubliceerd onder de alias shanhai666, kunnen industriële besturingssystemen zoals SQL Server, PostgreSQL en SQLite verstoren. Het meest gevaarlijke pakket, Sharp7Extend, richt zich op verschillende databasesystemen en industriële PLC’s. Organisaties worden aangespoord om hun systemen onmiddellijk te controleren op deze schadelijke pakketten en tijdig maatregelen te nemen om schade te voorkomen.

Stijging van IoT- en mobiele dreigingen toont groeiende kwetsbaarheid van publieke sector en overheidsystemen

Er is groeiende bezorgdheid over de EndClient RAT, een remote access Trojan die door de Noord-Koreaanse hackergroep Kimsuky wordt ingezet. De malware maakt gebruik van gestolen code signing certificaten om antivirussystemen te omzeilen. De aanvallen zijn gericht op mensenrechtenactivisten en gebruiken social engineering om slachtoffers te misleiden en malware te installeren. De campagne heeft minstens 40 bevestigde slachtoffers, vooral binnen de mensenrechtencommunity, maar de volledige omvang van de aanval blijft onbekend. Organisaties die betrokken zijn bij mensenrechten moeten waakzaam blijven voor gerichte aanvallen van dergelijke aard.

ClickFix malwareaanvallen blijven zich ontwikkelen en maken nu gebruik van videohandleidingen om slachtoffers door het infectieproces te leiden. Deze nieuwe tactiek maakt de aanvallen moeilijker te detecteren, wat aantoont dat cybercriminelen steeds geavanceerdere methoden gebruiken om slachtoffers te misleiden. Deze aanvallen maken gebruik van kwetsbaarheden in verouderde software en technieken zoals SEO manipulatie om schadelijke JavaScript op websites te injecteren. Bedrijven die afhankelijk zijn van populaire platforms zoals WordPress moeten alert blijven en hun systemen goed monitoren om dergelijke aanvallen tijdig te ontdekken.

Verder blijkt uit het Zscaler ThreatLabz rapport 2025 dat mobiele, IoT- en OT-systemen steeds vaker het doelwit zijn van aanvallen. Er was een stijging van 370% in IoT aanvallen op overheidsystemen, evenals een toename van mobiele dreigingen, vooral gericht op Android apparaten. Scholen en universiteiten worden ook getroffen door een sterke stijging in IoT aanvallen, wat de kwetsbaarheid van de publieke sector onderstreept. De toename van deze dreigingen benadrukt de noodzaak voor strengere beveiligingsmaatregelen, zoals de implementatie van een zero trust architectuur om de risico’s te beheersen.

Russische hackergroep Sandworm schaadt Oekraïense economie en wereldwijde graanhandel

De Russische hackergroep Sandworm blijft actief in Oekraïne en maakt gebruik van dataverwijderaars om Oekraïense organisaties in de onderwijs-, energie- en graansectoren te verstoren. Deze aanvallen hebben tot doel cruciale gegevens permanent te vernietigen, waardoor herstel vrijwel onmogelijk wordt. Aangezien Oekraïne een belangrijke speler is op de wereldmarkt voor graan, vormt de aanval een strategische zet om de oorlogseconomie van Oekraïne verder te verzwakken. Dit heeft ook gevolgen voor de wereldwijde graanhandel. De combinatie van geopolitieke spanningen en cyberaanvallen benadrukt de complexe dreigingen die landen in een conflict kunnen beïnvloeden.

In de Verenigde Staten werd het Congressional Budget Office (CBO) getroffen door een cyberaanval, vermoedelijk uitgevoerd door een buitenlandse actor. Het incident leidde tot de blootstelling van interne documenten, zoals conceptrapporten en communicatie tussen congresleden en analisten. De CBO biedt wetgevers economische analyses en kostenramingen voor wetsvoorstellen. Het incident benadrukt de kwetsbaarheid van overheidsinstellingen voor geopolitieke cyberdreigingen, vooral van buitenlandse statelijke actoren die zich richten op strategische informatie.

Rockstar Games ontslaat medewerkers na datalek over vertrouwelijke informatie van GTA VI

In Nederland moeten scholen vanaf 2030 voldoen aan strengere normen voor digitale veiligheid. Het “Normenkader Informatiebeveiliging en Privacy Funderend Onderwijs” vereist dat scholen hun systemen verbeteren om de veiligheid van gevoelige data te waarborgen en zich voor te bereiden op cyberaanvallen. Dit programma is een belangrijke stap in het verbeteren van de digitale weerbaarheid van de publieke sector, vooral gezien het groeiende aantal cyberincidenten in de onderwijssector.

In het VK hebben telecombedrijven zoals BT en Vodafone nieuwe maatregelen genomen om telefoonspoofing tegen te gaan. Deze misleidende telefoontjes, vaak gebruikt voor oplichting, zullen moeilijker te misleiden zijn dankzij nieuwe technologieën. Telecombedrijven hebben hun netwerken geüpgraded om spoofing te blokkeren en werken samen met de politie om verdachte telefoontjes en sms berichten te detecteren en te blokkeren. Dit is een belangrijke stap om de impact van telefonische oplichting te verminderen, die steeds vaker voorkomt.

Daarnaast heeft Rockstar Games meer dan dertig medewerkers ontslagen wegens het lekken van vertrouwelijke bedrijfsinformatie op een openbare Discord groep. Dit incident heeft geleid tot bezorgdheid over de bescherming van bedrijfsgeheimen, vooral gezien de recente geruchten over de langverwachte game GTA VI. Rockstar betwist de beschuldigingen dat de ontslagen verband hielden met vakbondactiviteiten, maar het incident benadrukt de noodzaak voor bedrijven om de beveiliging van hun interne communicatie en gegevens te versterken.

De afgelopen dag heeft duidelijk gemaakt dat cyberdreigingen blijven toenemen, met DDoS aanvallen, ransomware aanvallen, geopolitieke dreigingen zoals die van Sandworm en NoName, en nieuwe kwetsbaarheden in belangrijke software. De groeiende dreigingen van AI ondersteunde aanvallen, het misbruik van mobiele en IoT systemen, en de toenemende cyberaanvallen op vitale infrastructuren blijven de grootste risico’s. De recente incidenten benadrukken de noodzaak voor bedrijven en overheden om proactief beveiligingsmaatregelen te nemen en samen te werken om deze dreigingen effectief te bestrijden.

Dit was het voor vandaag! Tot morgen! En als je het interessant vond, stuur het dan door naar je vrienden en collega’s!

Bron: Cybercrimeinfo (ccinfo.nl)

Openbare Versie 07 11 2025 Pdf

PDF – 287,9 KB 134 downloads

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.

Recente journaal uitzendingen

Week 20 2026

INT geclaimd, Clinical Diagnostics en Kamervragen Canvas

In de periode van woensdag 13 mei tot en met donderdag 14 mei 2026 publiceerde The Gentlemen ransomwaregroep het Instituut voor de Nederlandse Taal als nieuw slachtoffer op haar darkweb portaal, terwijl op een ondergronds forum werd beweerd dat het Belgische medische platform cabinetmedical.be via een SQL kwetsbaarheid is gecompromitteerd met circa 10.000 patiëntgegevens. De Inspectie Gezondheidszorg en Jeugd maakte op 13 mei bekend dat medisch laboratorium Clinical Diagnostics ten tijde van een cyberaanval niet voldeed aan de wettelijk verplichte NEN 7510 norm voor informatiebeveiliging in de zorg, waarbij de gegevens van 850.000 vrouwen uit het bevolkingsonderzoek baarmoederhalskanker zijn gestolen. Tegelijkertijd heeft de ShinyHunters Canvas zaak een politieke dimensie gekregen, met vragen in de Tweede Kamer aan twee ministers en een oproep van de Amerikaanse Huizencommissie voor Binnenlandse Veiligheid aan Instructure om te getuigen.

Lees meer »

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »
Week 19 2026

ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN

In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.

Lees meer »

Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig

In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.

Lees meer »

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »

Altijd op de hoogte

Ontvang dagelijks het Cyber Journaal tussen 12:00 en 14:00 uur (behalve op zondag). Schrijf je in en ontvang het automatisch in je mailbox:

Door de drukte kan het wat langer duren voordat het inschrijfformulier wordt geladen.